Французская НКО Forbidden Stories и правозащитная организация Amnesty International обнародовали новые данные, свидетельствующие о том, что правительства десятков стран используют шпионскую программу Pegasus производства израильской компании NSO Group для слежки за журналистами, правозащитниками и диссидентами.
https://www.securitylab.ru/news/522401.php
https://www.securitylab.ru/news/522401.php
t.me
Шпионское ПО Pegasus использовалось для слежки за сотнями журналистов, политиков и активистов
В распоряжении специалистов оказался список, включающий более 50 тыс. телефонных номеров из базы приложения Pegasus.
На первый взгляд безобидный баг в iOS, который позволял вызвать сбой в работе функции Wi-Fi, оказался гораздо серьезнее, чем считалось ранее. Как выяснили специалисты из ZecOps, проблема, получившая название WiFiDemon, на самом деле является уязвимостью удаленного выполнения кода, для эксплуатации которой не требуется участие пользователя.
Проблема, пока не получившая идентификатор CVE, затрагивает функцию форматирования строк в wifid.
https://www.securitylab.ru/news/522411.php
Проблема, пока не получившая идентификатор CVE, затрагивает функцию форматирования строк в wifid.
https://www.securitylab.ru/news/522411.php
SecurityLab.ru
Apple без лишнего шума исправила RCE-уязвимость в iOS
Специалисты ZecOps обнаружили новую последовательность символов, которая при добавлении к имени сети Wi-Fi может привести к более серьезным последствиям, нежели простой сбой.
Компания закрыла также инфраструктуру, связанную с израильским разработчиком шпионского ПО NSO Group, сообщает Vice со ссылкой на Amazon.
https://www.securitylab.ru/news/522419.php
https://www.securitylab.ru/news/522419.php
t.me
Amazon закрыл аккаунты израильской NSO Group
NSO Group пользовалась сервисом Amazon CloudFront для передачи контента.
Правительства должны наложить глобальный мораторий на международную торговлю программным обеспечением для шпионажа, иначе ни один мобильный телефон не будет в безопасности от спонсируемых властями хакеров, заявил бывший подрядчик американских спецслужб Эдвард Сноуден в интервью британскому изданию The Guardian.
https://www.securitylab.ru/news/522433.php
https://www.securitylab.ru/news/522433.php
t.me
Эдвард Сноуден призвал запретить торговлю шпионским ПО
По мнению Сноудена, если ничего не делать, ни один мобильный телефон не будет в безопасности от правительственных хакеров.
Forwarded from SecAtor
Оказывается начиная с 2005 года на протяжении 16 лет драйвер принтеров HP, Xerox и Samsung имел уязвимость, которая затрагивает сотни миллионов устройств и миллионы пользователей по всему миру и дает хакерам права администратора.
Доисторический баг открыли SentinelOne, присвоив ему CVE-2021-3438. Исследователи славятся тем, что ранее уже находили ошибку повышения привилегий 12-летней давности в Microsoft Defender, которая давала рута в незащищенных системах Windows.
На этот раз им удалось выяснить, что ошибка кроется в переполнении буфера в драйвере SSPORT.SYS для определенных моделей принтеров, которое может привести к локальному повышению привилегий пользователя. Самое печальное, что драйвер с ошибками автоматически устанавливается вместе с программным обеспечением принтера и загружается Windows после каждой перезагрузки системы. Ошибкой можно злоупотреблять, даже если принтер не подключен к целевому устройству. Для успешной эксплуатации требуется доступ локального пользователя, а это означает, что злоумышленникам необходимо сначала закрепиться на целевых устройствах, после этого они могут применять багу.
Несмотря на то, что примеры эксплуатации CVE-2021-3438 в дикой природе не обнаружены, производители настоятельно рекомендуют как можно скорее применить исправления.
Доисторический баг открыли SentinelOne, присвоив ему CVE-2021-3438. Исследователи славятся тем, что ранее уже находили ошибку повышения привилегий 12-летней давности в Microsoft Defender, которая давала рута в незащищенных системах Windows.
На этот раз им удалось выяснить, что ошибка кроется в переполнении буфера в драйвере SSPORT.SYS для определенных моделей принтеров, которое может привести к локальному повышению привилегий пользователя. Самое печальное, что драйвер с ошибками автоматически устанавливается вместе с программным обеспечением принтера и загружается Windows после каждой перезагрузки системы. Ошибкой можно злоупотреблять, даже если принтер не подключен к целевому устройству. Для успешной эксплуатации требуется доступ локального пользователя, а это означает, что злоумышленникам необходимо сначала закрепиться на целевых устройствах, после этого они могут применять багу.
Несмотря на то, что примеры эксплуатации CVE-2021-3438 в дикой природе не обнаружены, производители настоятельно рекомендуют как можно скорее применить исправления.
SentinelOne
CVE-2021-3438: 16 Years In Hiding - Millions of Printers Worldwide Vulnerable - SentinelLabs
A high severity flaw in HP, Samsung and Xerox printer drivers has existed since 2005 and could lead to an escalation of privilege.
На этой неделе были обнародованы новые данные, свидетельствующие о том, что правительства десятков стран используют шпионскую программу Pegasus производства израильской компании NSO Group для слежки за журналистами, правозащитниками и диссидентами.
https://www.securitylab.ru/news/522456.php
https://www.securitylab.ru/news/522456.php
t.me
Приложение Mobile Verification Toolkit позволяет проверить, заражен ли телефон ПО Pegasus
MVT работает на устройствах под управлением iOS и Android.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Как начать развиваться в профессиональной кибербезопасности?
Команда практикующих безопасников школы HackerU приглашает вас на новый интенсив «RED, BLUE & APPSEC»
Что будет на интенсиве?
— 3 дня практических занятий онлайн по трем направлениям ИБ
— Разбор основных инструментов и техник анализа безопасности кода
— CTF-турнир
— Расскажем о карьерных лайфхаках на рынке ИБ и существующих программах обучения
Для всех участников интенсива будут доступны бонусы % на курсы по кибербезопасности от HackerU!
Записывайтесь на интенсив по ссылке и начните свой путь в кибербезопасности.
Команда практикующих безопасников школы HackerU приглашает вас на новый интенсив «RED, BLUE & APPSEC»
Что будет на интенсиве?
— 3 дня практических занятий онлайн по трем направлениям ИБ
— Разбор основных инструментов и техник анализа безопасности кода
— CTF-турнир
— Расскажем о карьерных лайфхаках на рынке ИБ и существующих программах обучения
Для всех участников интенсива будут доступны бонусы % на курсы по кибербезопасности от HackerU!
Записывайтесь на интенсив по ссылке и начните свой путь в кибербезопасности.
Зарубежные ИТ-компании лишатся российского финансирования, если откажутся открывать на территории России свои представительства. Новая мера давления на них прописана в проекте постановления Правительства России, подготовленном Минцифры.
https://www.securitylab.ru/news/522482.php
https://www.securitylab.ru/news/522482.php
t.me
Роскомнадзор составит чёрные списки иностранных ИТ компаний
Иностранные IТ-компании, которые не открыли своих представительств в РФ, могут лишиться российских денег.
Сейчас когда вы что-то ищете в Интернет, то скорее всего несколько ссылок в выдаче поисковой системы - это фейковые сайты, которые выглядят как сайты интернет магазинов или даже банков, но на самом деле они лишь собирают ваши логины и пароли, номера кредитных карты и деньги с них. Товаров вы никогда не получите.
https://www.securitylab.ru/analytics/522486.php
https://www.securitylab.ru/analytics/522486.php
SecurityLab.ru
Четыре способа защиты от потери денег на поддельном сайте
Денис Батранков Сейчас когда вы что-то ищете в Интернет, то скорее всего несколько ссылок в выдаче поисковой системы - это фейковые сайты, которые выглядят как сайты интернет магазинов или даже банков, но на самом деле они лишь собирают ваши логины и пароли…
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Команда Jet DevSecOps "Инфосистемы Джет" приглашает вас на вебинар из цикла DevSecOps, 2-й сезон!
Мониторинг/аудит k8s. Что такое Audit Policy и как ей пользоваться?
Вас ждет максимум полезной информации о механизме Audit Policy.
🔹 Для чего нужен Audit Policy?
🔹 Особенности формирования Audit Policy — на что стоит обратить внимание.
🔹 Использование Audit Policy для идентификации атаки на кластер.
🔹 Живая демонстрация использования Audit Policy
Вебинар будет полезен: CISO, специалистам ИБ-подразделений
Регистрация на вебинар
Мониторинг/аудит k8s. Что такое Audit Policy и как ей пользоваться?
Вас ждет максимум полезной информации о механизме Audit Policy.
🔹 Для чего нужен Audit Policy?
🔹 Особенности формирования Audit Policy — на что стоит обратить внимание.
🔹 Использование Audit Policy для идентификации атаки на кластер.
🔹 Живая демонстрация использования Audit Policy
Вебинар будет полезен: CISO, специалистам ИБ-подразделений
Регистрация на вебинар
Специалисты компании Qualys сообщили о новой уязвимости в ОС Linux, которая позволяет получить права суперпользователя на большинстве дистрибутивов, в частности, Ubuntu, Debian и Fedora.
https://www.securitylab.ru/news/522494.php
https://www.securitylab.ru/news/522494.php
t.me
Новая уязвимость предоставляет доступ с правами суперпользователя на системах Linux
Проблема связана с некорректной обработкой длины имени файла.
Спонсируемые китайским правительством хакеры проникли в компьютерные сети по меньшей мере 13 операторов трубопроводов в США в период с 2011 по 2013 годы, сообщается в совместном предупреждении, опубликованном ФБР и Агентством кибербезопасности и охраны инфраструктуры (Cybersecurity and Infrastructure Security Agency, CISA).
В ходе вредоносной кампании злоумышленники рассылали фишинговые письма с целью получить доступ к сетям компаний и извлечь из них данные. В общей сложности хакеры атаковали 23 компании, из них в 13 случаях сети были полностью скомпрометированы, в 3 случаях злоумышленникам почти удалось получить доступ к системам, а в 8 инцидентах специалистам не удалось определить уровень проникновения.
https://www.securitylab.ru/news/522497.php
В ходе вредоносной кампании злоумышленники рассылали фишинговые письма с целью получить доступ к сетям компаний и извлечь из них данные. В общей сложности хакеры атаковали 23 компании, из них в 13 случаях сети были полностью скомпрометированы, в 3 случаях злоумышленникам почти удалось получить доступ к системам, а в 8 инцидентах специалистам не удалось определить уровень проникновения.
https://www.securitylab.ru/news/522497.php
SecurityLab.ru
Китайские хакеры взломали сети по меньшей мере 13 операторов трубопроводов в США
В ходе вредоносной кампании злоумышленники рассылали фишинговые письма с целью получить доступ к сетям компаний и извлечь из них данные.
Участие в стримах и подобных прямых трансляциях запретили лицам, не достигшим 16 лет, в Китае, сообщается 21 июля на сайте Государственного управления КНР по вопросам киберпространства.
https://www.securitylab.ru/news/522586.php
https://www.securitylab.ru/news/522586.php
t.me
В Китае запретили вести стримы с участием детей в возрасте до 16 лет
Также для детей власти страны больше не одобряют показ предметов роскоши и «экстравагантных наслаждений».
Positive Technologies в поисках этичных хакеров в команду PT SWARM, которая занимается offensive security и насчитывает уже более 60 экспертов. Ищут специалистов по анализу защищенности:
• веб-приложений,
• банковских систем,
• мобильных приложений.
Узнать больше о вакансиях и отправить свое резюме можно на сайте (https://www.ptsecurity.com/ru-ru/about/vacancy/).
• веб-приложений,
• банковских систем,
• мобильных приложений.
Узнать больше о вакансиях и отправить свое резюме можно на сайте (https://www.ptsecurity.com/ru-ru/about/vacancy/).
Создатель мессенджера Telegram Павел Дуров оказался в списке потенциальных целей, за которыми правительства могли следить с помощью шпионского ПО Pegasus производства израильской компании NSO Group. В 2018 году власти Объединенных Арабских Эмиратов (ОАЭ) заинтересовались Дуровым, где он в настоящее время пребывает.
https://www.securitylab.ru/news/522606.php
https://www.securitylab.ru/news/522606.php
t.me
Одной из возможных целей шпионского ПО Pegasus оказался Павел Дуров
В 2018 году власти Объединенных Арабских Эмиратов заинтересовались Дуровым, где он пребывает в настоящее время.
Специалисты компании ReversingLabs обнаружили в репозитории NPM два вредоносных NPM-пакета, способных похищать учетные данные из браузеров Google Chrome на системах под управлением Windows, а также устанавливать бэкдор для дальнейшей шпионской аткивности.
https://www.securitylab.ru/news/522609.php
https://www.securitylab.ru/news/522609.php
t.me
Вредоносный NPM-пакет крадет пароли из браузеров Chrome
Для кражи учетных данных пакет nodejs_net_server использовал утилиту для восстановления паролей ChromePass.
В настоящее время, по заявлению Akamai, проблема полностью устранена, и все службы восстановили свою работу.
https://www.securitylab.ru/news/522625.php
https://www.securitylab.ru/news/522625.php
t.me
30% самых посещаемых сайтов были недоступны в течении 15 минут
Проблема связана со сбоем в работе Akamai DNS.
Эксперты протестировали на учениях по обеспечению устойчивого, безопасного и целостного функционирования интернета возможность физического отключения Рунета от глобальной сети. Кроме того, проверялась работа российского сегмента в случае внешних искажений, блокировок и других угроз.
https://www.securitylab.ru/news/522629.php
https://www.securitylab.ru/news/522629.php
t.me
Учения по функционированию российского сегмента интернета в условиях отключения от глобальной сети протестировали в России
Официальные итоги тестирования еще не подведены, они будут известны через месяц.
Американская IT-компания Kaseya три недели назад пострадавшая от атаки вымогательской группировки REvil объявила, что получила универсальный декриптор и работает над восстановлением данных клиентов.
https://www.securitylab.ru/news/522636.php
https://www.securitylab.ru/news/522636.php
t.me
Kaseya получила универсальный декриптор для восстановления данных
На данный момент неясно, заплатила ли Kaseya выкуп, чтобы получить ключ дешифрования.
Злоумышленники все чаще используют проприетарный бесплатный мессенджер Discord в качестве канала для распространения вредоносных программ, предупредили специалисты Sophos.
https://www.securitylab.ru/news/522663.php
https://www.securitylab.ru/news/522663.php
t.me
Discord превращается в популярный канал распространения вредоносного ПО
Во 2 квартале Sophos обнаружила 17 тыс уникальных URL в Discord CDN, используемых для хостинга вредоносного ПО.
Компания Google теперь будет предоставлять пользователям своей поисковой системы больше сведений о предлагаемых результатах поиска. В разделе About This Result («Об этом результате») будет отображаться информация о некоторых из наиболее важных факторов, используемых поисковым движком Google для связи результатов с запросами.
https://www.securitylab.ru/news/522664.php
https://www.securitylab.ru/news/522664.php
t.me
Google будет показывать больше информации о выдаваемых результатах поисковых запросов
Пользователи Google теперь могут узнать, насколько результат соответствует определенным условиям поиска.